Académique Documents
Professionnel Documents
Culture Documents
Du système D’administration
Alain MOUHLI
Contenu
Chapitre 1 : Réseaux WAN Chapitre 2 Conception WAN
Chapitre 3 PPP Chapitre 4 RNIS Chapitre 5 VLAN Chapitre 6
Administration Réseaux
Réseaux WAN
1. DEFINITIONS
Caractéristiques principales des réseaux WAN :
Fonctionnent sur de vastes étendues géographiques.
Utilisent les services d’un opérateur Télécom.
Transportent différents types de trafic (Voix, données, vidéo).
Axés sur la couche physique et liaison de données du modèle OSI.
La boucle locale est la partie située entre le POP du client et le central téléphonique de
l’opérateur.
Un réseau WAN, d’un point de vue général, est un ensemble de liaisons reliées aux
différents opérateurs, qui sont interconnectés. Le rôle des opérateurs Télécom est de
fournir une communication bout à bout, en utilisant diverses méthodes de commutation
(circuits, paquets, cellules), tout en fournissant des services.
Les trois grands types de services fournis par un opérateur Télécom sont :
Etablissement de la communication : Aussi appelé signalisation, ce service permet
d’établir ou de mettre fin à la communication entre les utilisateurs du système
téléphonique.
Transit des données :
Multiplexage temporel : Principe simple qui permet d’allouer l’intégralité de la bande
passante disponible d’une liaison par tranche de temps fixes, affectée à chaque utilisateur.
Partage de bande passante : Il existe une bande passante totale disponible sur le
backbone, et les clients qui y sont rattachés se la partagent.
Le chemin de réseau WAN reliant les ETTD est appelé :
Liaison. Circuit. Canal. Ligne.
Le but principal de l’ETCD est de servir d’interface entre l’ETTD et la liaison de
communication WAN de l’opérateur :
L’ETTD fournit les données de l’utilisateur (Exemple : routeur).
L’ETCD convertit le format des données de l’utilisateur en un format acceptable par les
unités du service réseau WAN (Exemple : modem, unité CSU/DSU, TA, NT1).
Il existe deux types de circuits :
Circuit point-à-point : Circuit physique dédié aux deux extrémités (Exemple : Circuit
POTS ou RNIS une fois la commutation de circuits effectuée).
Circuit virtuel : Circuit logique passant au travers d’un nuage (Exemple : Frame Relay,
X.25).
Les circuits virtuels se découpent en deux catégories :
SVC :
Etabli dynamiquement sur demande et fermé en fin de transmission. Communication
en trois phases : Etablissement du circuit, transfert des données et
fermeture du circuit.
Consomme de la bande passante à cause des différentes phases de la
communication.
Coûts liés à la disponibilité (Temps) du circuit réduit.
PVC :
Etabli en permanence.
Est utilisé pour transmettre des débits de données constantes.
Communication en une phase : Transfert des données.
Consommation en bande passante réduite par rapport à un SVC.
Coûts supérieurs en raison de la continuité de service.
Exemples de lignes WAN et bande passante associée :
Type de ligne T1
E1
E3
T3
Bande passante
1.544 Mbits/s
2.048 Mbits/s 34.064 Mbits/s 44.736 Mbits/s
2. EQUIPEMENTS & DISPOSITIFS
ROUTEUR
Dans un modèle à 2 couches, les sites distincts sont interconnectés directement par
l’intermédiaire de liaisons WAN, représentant la couche principale. Chaque site peut
contenir plusieurs LAN.
3) Modèle à 1 couche
Figure 1
COMPOSANTS DE PPP EN COUCHES
PPP utilise une architecture en couches, comme illustré Fig.2. Avec ses fonctions les plus
basses, PPP peut employer :
Un média physique synchrone comme ceux qui connectent RNIS, Un média physique
asynchrone comme ceux qui utilisent les services téléphoniques de base pour les
connexions par modems commutés.
Figure 2
Architecture PPP
PPP offre un riche ensemble de services qui contrôle l’établissement d’une liaison de
données. Ces services sont des options dans LCP et sont principalement des trames de
négociation et de vérification pour implémenter les contrôles point à point qu’un
administrateur définit pou l’appel.
Avec ses fonctions de niveaux supérieurs, PPP transporte dans NCP des paquets de
plusieurs protocoles de couche réseau. Il s’agit de champs fonctionnels contenant des
codes standardisés pour indiquer le type de protocole de couche réseau que PPP encapsule.
Le protocole PPP est composé de trois parties distinctes indispensables :
Un mode d’encapsulation : La trame PPP est une trame générique HDLC modifiée. Le
protocole LCP (Link Control Protocol) : Etablissement et contrôle d’une session.
Trame LCP d’établissement de liaison.
Trame LCP de fermeture de liaison.
Trame LCP de maintenance de liaison.
Une famille de protocoles NCP (Network Control Protocol) : Gestion des protocoles
de couche 3.
IPCP (Internet Protocol Control Protocol).
IPXCP (Internetwork Packet eXchange Control Protocol).
BCP (Bridge Control Protocol).
Une trame PPP est de la forme :
Phase1 : Etablissement de
liaison
Dans cette phase, chaque équipement PPP envoie des paquets LCP pour configurer et
tester la liaison de données. Les paquets LCP contiennent un champ d’option de
configuration qui permet aux équipements de négocier l’utilisation d’options telles que
l’unité maximale de réception, la compression de certains champs PPP et le protocole
d’authentification de liaison. Si une option de configuration n’est pas incluse dans un
paquet LCP, la valeur par défaut pour cette option sera utilisée.
Phase2 : Authentification optionnelle
Après que la liaison a été établie et que le protocole d’authentification a été choisi, le
routeur homologue peut être authentifié. L’authentification, si elle est utilisée, a lieu avant
d’entrer dans la phase de protocole de la couche réseau.
PPP supporte deux protocoles d’authentification, PAP, et CHAP. Ces deux protocoles sont
détaillés dans le RFC 1334, “ PPP Authentication Protocols “. Toutefois, le RFC 1994, ”
PPP Challenge Handshake Authentication Protocol ” le rend obsolète.
Phase3 : Protocole de couche réseau
Dans cette phase, les équipements PPP envoient des paquets NCP pour choisir et
configurer un ou plusieurs protocoles de la couche réseau (tel que IP). Après que chacun
des protocoles choisis a été configuré, des datagrammes de chaque protocole peuvent être
envoyés sur la liaison. PPP supporte plusieurs protocoles dont IP, IPX, AppleTalk, etc …
SELECTION D’UN PROTOCOLE D’AUTHENTIFICATION PPP
Lors de la configuration de l’authentification PPP, vous pouvez choisir entre les protocoles
PAP ou CHAP. En général, ce dernier est le protocole préféré.
PAP :
PAP fournit une méthode simple pour qu’un nœud distant puisse décliner son identité au
moyen d’une négociation en deux temps. L’authentification n’est réalisée qu’au moment
de l’établissement de la liaison initiale.
Figure 4
Après que la phase d’établissement de liaison PPP a été accompli, un ensemble nom
d’utilisateur / mot de passe est envoyé de façon répétée pour le nœud distant vers le
routeur jusqu’à ce que l’authentification soit acquittée ou que la connexion soit terminée.
PAP n’est pas un protocole d’authentification puissant. Les mots de passe sont envoyés sur
la liaison en texte clair et il n’existe aucune protection contre un risque d’attaques par
copie ou itération de cycles tentative-échec. Une attaque par copie se produit lorsqu’un
analyseur de trafic capture les paquets et les reproduit sur le réseau à partir d’un autre
équipement. Le nœud distant est maître de la fréquence et de la synchronisation des
tentatives de connexion.
CHAP :
CHAP est utilisé au démarrage d’une liaison et périodiquement pour vérifier l’identité
d’un nœud distant au moyen d’une négociation en trois temps.
Après l’établissement de la liaison PPP, le routeur local envoie un message de test vers le
nœud distant. Celui-ci répond avec un numéro d’identifiant crypté, un mot de passe secret
et un nombre aléatoire. Le routeur local compare la valeur de réponse avec le résultat de
ses propres calculs. Si les valeurs correspondent, l’authentification est acquittée ;
autrement, la connexion est immédiatement terminée.
CHAP offre une protection contre les attaques par copie par l’intermédiaire d’une valeur
de défi variable qui est unique et imprévisible. L’utilisation de tests répétés permet de
limiter le temps d’exposition à une seule attaque. Le routeur local (ou serveur
d’authentification) est maître de la fréquence et de la synchronisation des messages de
test.
Pour afficher la séquence d’échanges au moment où elle se produit il faut utiliser la
commande ” debug ppp authentication “
CONFIGURATION DE
L’AUTHENTIFICATION PPP
Les routeurs de chaque côté de la liaison doivent être configurés pour l’authentification
PPP.
Pour configurer l’authentification PPP, il faut procéder comme suit :
1. Sur chaque routeur, il faut définir de nom d’utilisateur et le mot de passe attendus de la
part du routeur distant. Voici la syntaxe de la commande :
Router(config)# username nom password secret
Les paramètres de la commande sont les suivants :
- Nom : c’est le nom d’hôte du routeur distant,
- Secret : Sur les routeurs Cisco, le mot de passe secret doit être le même pour les deux
routeurs.
2. Il faut
ensuite entrer en mode de configuration d’interface pour l’interface appropriée.
3. Il faut ensuite configurer l’interface pour l’encapsulation PPP.
Router (config)# encapsulation PPP
4. Puis configurer l’authentification PPP.
Router (config)# PPP authentication {CHAP | CHAP PAP | PAP CHAP}
Il existe quatre options disponibles pour l’authentification PPP :
Si PAP et CHAP sont tous les deux activés, la première méthode spécifiée sera demandée
durant la négociation de liaison. Si l’homologue suggère l’emploi de la deuxième méthode
ou refuse simplement la première, la deuxième méthode sera utilisée.
VERIFICATION PPP
Lorsque PPP est configuré, vous pouvez vérifier ses états LCP et NCP au moyen de la
commande show interfaces
Frame Relay
Introduction
La technologie Frame Relay dispose des caractéristiques suivantes :
Destinée pour des équipements numériques haut de gamme et à haut débit. Fonctionne
au niveau des couches 1 et 2 du modèle OSI.
Utilise des circuits virtuels dans un environnement commuté.
Technologie à commutation de paquets, et à accès multiples.
L’ETTD et l’ETCD sont respectivement généralement le routeur client et le
commutateur de
l’opérateur.
Remplace des réseaux point-à-point, trop coûteux.
Se base sur l’encapsulation HDLC.
Utilise le multiplexage pour partager la bande passante totale du nuage Frame Relay.
Les réseaux Frame Relay sont multi accès, dans ce type de réseaux plusieurs équipements
peuvent s’interconnecter et communiquer simultanément, de plus contrairement au LAN,
les broadcast de couche liaison de données ne sont pas diffusés à travers un réseau Frame
relay.
Les réseaux Frame Relay sont appelés Non-Broadcast Multiaccess (NBMA).
1. Présentation de Frame Relay
1.1- Les équipements d’un réseau Frame Relay
Frame Relay se charge de transporter les données entre l’ETTD (DTE : Equipement
Terminal de Traitement des Données) et L’ETCD (DCE : Equipement Terminal de Circuit
des Données);
L’ETTD correspond à la partie « client » de la communication c’est lui qui fournit les
données, c’est généralement un routeur. L’ETCD est la partie fournisseur c’est
généralement un commutateur, il se charge de délivrer les données fournies par l’ETTD à
l’opérateur.
Frame Relay ne se charge pas de spécifier comment les données traverse le nuage de
l’opérateur.
Il faut savoir q’un réseau Frame Relay correspond à un ensemble de switch
interconnectés. Comme nous l’avons vu dans l’introduction, Frame Relay est souvent
utilisé pour interconnecter des réseaux LAN.
Considérons par exemple un LAN A connecté au routeur A (ETTD A) et un LAN B
connecté au routeur B (ETTD B); lorsque que l’ETTD A souhaite communiquer avec
l’ETTD B la communication se passe de la façon suivante :
1. L’ETTD A envoie la trame à l’ETCD A.
2. La trame est transmise à l’intérieur du nuage et passe de switch en switch jusqu’à ce
qu’elle arrive à L’ETCD B.
3. L’ETCD B transmet la trame à l’ETTD B.
2.3.
Configuration des sous-interfaces
La topologie suivante comporte des liaisons point à points et multipoints. Pour créer une
sous interface il faut être dans le mode de configuration de l’interface et taper la
commande suivante :
— > routeur(config)# Interface {numéro.sous-interface} [point-to-point|multipoint]
Il faut configurer l’adresse IP de la sous interface
— > routeur(config)# Ip address {adresse_ip}{masque de sous-réseau}
Ensuite il faut faire correspondre la sous interface à un DLCI en tapant la commande :
— > routeur(config)# Frame-relay interfaces-dlci {dlci} [ietf|cisco]
Au niveau de l’interface physique il ne faut pas configurer d’adresse IP par contre il faut
activer l’encapsulation Frame Relay.
Pour mieux comprendre nous allons monter comment configurer les sous interfaces du
routeur du Lab_A (Gamme Cisco 2600).
Le tableau suivant contient les informations nécessaires pour la configuration :
Routeur Sous interface Sous réseau Adresse IP Type de la sous interface Lab_A 0.1 10.1.1.0/24 10.1.1.1 Point à point Lab_A 0.2 10.1.2.0/24 10.1.2.1 Multipoint Lab_A 0.3 10.1. 2.0/24 10.1.2.2 Multipoint
Voici les commandes utilisées pour configurer les sous interfaces sur le routeur Lab_A :
1. Activation de l’encapsulation Frame Relay dans l’interface serial 0/0
2.
Configuration de l’interface 0/0.1
3. Configuration de l’interface 0/0.2
4.
Configuration de l’interface 0/0.3
3.
Inconvénients de Frame Relay
Cette technologie comporte quelques inconvénients, dont :
Capacité de vérification des erreurs et fiabilité minime (Laissées aux protocoles de
couches supérieures).
Affecte le fonctionnement de certains aspects (Split Horizon, broadcasts, etc.).
Ne diffuse pas les broadcasts. Pour en effectuer, il faut envoyer un paquet à chaque
destination du réseau.
RNIS
1. TECHNOLOGIE
Il existe deux types de services RNIS :
BRI : Accès de base.
Aussi appelé canal 2B+D.
2 canaux B à 64 Kbps/s (8 bits).
1 canal D à 16 Kbps/s (2 bits).
Débit binaire de 192 Kbps/s (8000 trames de 24 bits). Débit réel de 144 Kbps/s (2
canaux B + 1 canal D).
PRI : Accès primaire (Fonctionnant sur des lignes dédiées). T1 (Débit de 1.544
Mbps/s) :
23 canaux B à 64 Kbps/s (8 bits).
1 canal D à 64 Kbps/s (8 bits).
1 bit de verrouillage de trame.
8000 trames par seconde.
E1 (Débit de 2.048 Mbps/s) :
30 canaux B à 64 Kbps/s (8 bits).
1 canal D à 64 Kbps/s (8 bits).
1 canal à 8 bits pour le verrouillage de trame.
La vitesse de transmission est toujours de 8000 trames par seconde et par canal.
Ces deux services utilisent plusieurs canaux, qui sont répartis en deux types :
Canal B (Bearer) :
Acheminement du trafic de voix et de données.
Le RNIS offre une grande souplesse d’utilisation, car il est possible d’utiliser chaque
canal B séparément, pour transmettre à la fois la voix (Téléphone) et les données
(Informatique).
Le protocole PPP multiliaison s’occupe du regroupement de la bande passante
lorsque plusieurs canaux B sont utilisés pour le trafic de données. Utilisation éventuelle
d’un SPID par canal B. Cet identificateur permet de
déterminer la configuration de ligne, et ressemble à un numéro de téléphone. Le
commutateur peut ainsi relier les services demandés à la connexion. Canal D (Delta) :
Canal de signalisation des instructions de traitement des données des canaux B. Le
protocole de signalisation de ce canal s’exécute au niveau des couches 1 à 3 du
modèle OSI.
Le protocole LAPD (Couche 2) est utilisé sur le canal D et permet une circulation et une
réception adéquate des flux d’information de contrôle et de signalisation. Ce protocole est
similaire à HDLC et à LAPB (X.25).
Il est possible de connecter plusieurs unités utilisateur sur un même circuit RNIS. Dans ce
cas, des collisions peuvent apparaître. Le canal D prend en charge des fonctions
permettant de déterminer des conflits sur la liaison. Il a été mis en place un principe
simple afin de permettre à chaque terminal de transmettre :
Un terminal ne peut transmettre sur le canal D que lorsqu’il détecte un nombre précis de 1
(indiquant l’absence de signal), ce qui correspond à un niveau de priorité prédéterminé.
Si le terminal détecte un bit E (Voir normes RNIS) qui est différent de ses bits du canal D,
il doit cesser immédiatement la transmission.
Dès que le message du canal D a été transmis, le niveau de priorité du terminal est réduit.
Un terminal ne peut passer à un niveau de priorité supérieur que si tous les autres
terminaux sur la même ligne n’ont pas eu la possibilité d’émettre un message de canal D.
La connexion téléphonique est prioritaire aux autres services (Données, etc.).
L’information de signalisation est prioritaire aux autres types d’informations.
2. TERMES & EQUIPEMENTS
Les différents
équipements que l’on peut trouver sur un réseau RNIS sont :
Commutateur RNIS : Dispositif de couche 2 permettant la commutation entre les
différentes liaisons RNIS.
NT1 (Terminaison réseau 1) :
Unité reliant le câblage à quatre fils de l’utilisateur à la boucle locale à deux fils
classique.
NT2 (Terminaison réseau 2) :
Unité dirigeant le trafic des différentes unités terminales (TE1 et TE2) vers le NT1.
Assure les fonctions de commutation et de concentration (Permet de connecter plusieurs
TE sur un NT1).
Généralement présent dans les autocommutateurs numériques (PABX).
TA (Adaptateur de terminal) :
Unité convertissant des signaux standard (Provenant d’un TE2) au format RNIS.
Raccordée en amont sur une unité NT 1 ou 2.
TE1 (Equipement terminal 1) :
Unité compatible RNIS.
Raccordée sur une unité NT 1 ou 2.
Reliée au réseau au moyen d’une liaison numérique à paires torsadées de quatre fils.
TE2 (Equipement terminal 2) :
Unité non compatible RNIS.
Raccordée sur une unité TA.
Les points de référence RNIS sont regroupés sous quatre désignations :
R : Interface entre une unité TE2 et un TA.
S : Interface entre un NT2 et un TE1 ou TA. C’est la partie qui active les appels entre les
différentes parties du CPE.
T : Idem électriquement que S mais correspond à la connexion entre un NT2 et un NT1
ou le réseau RNIS.
S/T : Interface entre un TE1 ou un TA et directement un NT1 (Car le NT2 est optionnel).
U : Interface entre un NT1 et le réseau RNIS (Uniquement aux USA, car NT1 n’est pas
pris en charge par l’opérateur).
3. NORMES
La technologie RNIS a été mise au point en vue d’uniformiser les services proposés par
les opérateurs aux abonnés. Cette uniformisation comprend l’interface UNI (Correspond
aux informations génériques de base ainsi qu’à des fonctions réseau). En plus de cette
interface UNI, une pile complète de protocoles (Couches 1 à 3) a été définit.
Les différents protocoles définit pour le RNIS sont classés dans trois catégories :
E : Normes de réseau téléphonique RNIS.
E.164 : Adressage international RNIS.
I : Concepts, terminologie et méthodes générales.
Série I.100 : Concepts généraux.
Série I.200 : Aspects des services RNIS.
Série I.300 : Aspects réseau.
Série I.400 : Comment est fournie l’interface UNI.
Q : Fonctionnement de la commutation et de la signalisation.
Q.921 : Décrit les processus du protocole LAPD (Canal D).
Q.931 : Précise les fonctions de couche 3 (Entre le point d’extrémité et le commutateur
RNIS).
La norme Q.931 n’impose pas de recommandation de bout en bout. Cette norme a donc pu
être mise en œuvre de diverses façons en fonction du fournisseur et du type de
commutateur. Ce point est à préciser lors de la configuration.
Les différentes normes que nous étudierons en fonction des couches du modèle OSI sont :
Couche physique :
I.430 : Spécification de couche physique du BRI.
I.431 : Spécification de couche physique du PRI.
Couche liaison de données :
Q.920 à Q.923 : Spécification fondée sur LAPD.
Couche réseau :
Q.930 (I.450) et Q.931 (I.451) : Définition des connexions entre utilisateurs, à
commutation de circuits ou de paquets. La signalisation d’établissement, maintien et
fermeture des connexions réseau RNIS est le principal objectif de ces deux normes. Elles
s’occupent aussi de fournir une variété de messages (Configuration, connexion, libération,
information sur les utilisateurs, annulation, état et déconnexion).
Il existe deux formats de trames pour le RNIS :
Trame TE : Trame sortante (Terminal au réseau). Trame NT : Trame entrante (Réseau
au terminal).
Elles ont une taille de 48 bits, dont 36 de données. Il s’agit en réalité de deux trames
successives de 24 bits (Deux canaux B à 8 bits + un canal D à 2 bits + 6 bits de
verrouillage de trame) :
L’utilisation du RNIS en tant qu’alternative aux lignes dédiées permet d’avoir une
continuité de service en cas de défaillance de la liaison principale. L’utilisation de la
liaison de secours se fait automatiquement, car la route ayant une meilleure métrique
passant par la liaison principale sera désactivée, laissant ainsi comme seul choix le
passage par la liaison de secours.
L’accès à distance pour un nœud isolé (Employés itinérants, etc.) permet une connectivité
éphémère. L’environnement présenté à l’utilisateur est identique à celui qu’il verrait s’il
était en local (Utilisation du VPN). La seule différence pour le nœud distant est que la
liaison est relativement lente comparée à celle d’un LAN, et passe par l’intermédiaire d’un
serveur d’accès, qui fournit les services LAN.
L’accès à distance pour une SOHO (Succursale de l’entreprise, etc.) permet à un petit
groupe d’utilisateurs d’avoir un accès aux ressources du site principal. C’est le routeur de
la SOHO qui s’occupe de la translation d’adresse, afin de fournir des services à plusieurs
travailleurs en utilisant une seule connexion WAN (Une seule IP).
5. ROUTAGE A ETABLISSEMENT DE CONNEXION A LA DEMANDE (DDR)
Le principe du DDR est d’ouvrir ou de fermer dynamiquement une session de
communication, et ce sur une liaison WAN de type commutation de circuits (Exemples :
POTS, RNIS).
La notion de trafic intéressant pour le DDR est un trafic, ou ensemble de paquets, que le
routeur doit acheminer par le biais de la liaison WAN. Ceci peut être basé :
Sur les adresses de couche 3.
Sur les services réseaux spécifiques, en se basant sur les numéros de port des protocoles
de couche 4.
Principe de fonctionnement du DDR :
Lorsque le routeur reçoit un trafic intéressant, il va ouvrir une session, afin de transmettre
ce trafic.
Cette session sera fermée après expiration du délai du compteur d’inactivité.
Ce compteur d’inactivité est réinitialisé uniquement si un trafic intéressant est reçu.
Les avantages du DDR sont nombreux :
Plus économique que des liaisons spécialisées ou multipoints, lorsque le trafic devant être
émis ne nécessite pas un circuit continu.
Partage de charges, lorsque l’on a par exemple plusieurs liaisons séries, ce qui permet
d’utiliser le nombre de liaison nécessaire uniquement. Dans ce cas, il faudrait configurer le
DDR afin d’ouvrir la session uniquement lorsque la liaison précédente est surchargée.
Liaison de secours pour une liaison spécialisée. Le DDR permet d’offrir un moyen de
communication de secours en cas de défaillance de la liaison principale (liaison
spécialisée).
Le trafic empruntant une liaison utilisant le DDR est moins important et plus intermittent
que le trafic passant au travers d’un réseau LAN ou par une liaison spécialisée.
Les étapes de la configuration du DDR sur un routeur sont les suivantes :
Utilisation des ACL : Permet de préciser les adresses de couche 3 (source et destination),
ainsi que les protocoles de couche 4 et numéro de port associés. Cela définit ce que nous
voulons considérer comme trafic intéressant.
Définition des interfaces utilisant le DDR : Indique le groupe de numérotations qui
associe l’interface WAN voulue avec les ACL pour le DDR.
6. COMMANDES IOS
Les commandes qu’il est nécessaire de connaître en vue de pouvoir configurer un routeur
branché sur une liaison RNIS sont :
Le paramètre (Allemagne), (Angleterre et
interface bri {numéro} :
Mode de configuration globale.
Permet de passer dans le mode de con figuration d’une interface BRI.
interface dialer {numéro} :
Mode de configuration globale.
Permet de passer dans le mode de configuration d’une interface de connexion à la
demande.
isdn switch-type {isdn_swith_type} :
Mode de configuration globale.
Permet de spécifier le type de commutateur RNIS sur lequel on est raccordé.
isdn_switch_type peut prendre les valeurs basic-1tr6
basic-5ess (USA), basic-dms100 (Angleterre), basic-net3
Europe), basic-ni, basic-qsig, basic-ts013 (Australie), ntt (Japon), vn3 (France).
isdn spid1 {valeur_spid_1} :
Mode de configuration d’interface BRI.
Configure le SPID pour le canal B1.
isdn spid2 {valeur_spid_2} :
Mode de configuration d’interface BRI.
Configure le SPID pour le canal B2.
dialer-list {numéro_groupe} protocol {proto} {permit | deny | list {numéro_acl}} :
Mode de configuration globale.
Cette commande permet de définir le trafic intéressant pour le DDR. Le paramètre
numéro_groupe indique le groupe pour lequel on attribut le trafic
intéressant.
proto permet de spécifier le protocole de couche 3 dont fera partie le trafic
intéressant.
Le dernier paramètre permet de rentre intéressant tout le protocole spécifié
(permit), tout sauf le protocole spécifié (deny), ou bien de limiter le trafic
intéressant à tout ce qui correspond à l’ACL indiquée (list).
dialer-group {numéro_groupe} :
Mode de configuration d’interface BRI ou Dialer.
Permet d’affecter un trafic intéressant spécifique (dialer-list correspondant) sur
l’interface actuelle.
dialer pool {numéro} :
Mode de configuration d’interface Dialer.
Permet le regroupement d’interfaces Dialer sur une interface BRI spécifique (dialer
pool-member).
dialer pool-member {numéro} :
Mode de configuration d’interface BRI.
Permet de spécifier l’interface BRI qui sera la source des interfaces Dialer (dialer
pool).
dialer string {numéro} :
Mode de configuration d’interface Dialer.
Permet de configurer le numéro de téléphone de la destination à appeler. dialer wait-
for-carrier-time {temps} :
Mode de configuration d’interface BRI ou Dialer.
Configuration du temps pendant lequel le routeur attendra le signal de porteuse. dialer
idle-timeout {temps} :
Mode de configuration d’interface BRI ou Dialer.
Configuration du temps de déconnexion après inactivité.
dialer remote-name {nom_distant} :
Mode de configuration d’interface Dialer.
Permet de spécifier le nom d’hôte du nœud distant.
dialer in-band :
Mode de configuration d’interface BRI ou Dialer.
Indique que l’on va faire passer le flux de signalisation dans le canal de données dialer
map {protocole} {adresse} name {nom} {numéro} :
Mode de configuration d’interface BRI ou Dialer.
Précise le numéro de téléphone à appeler pour atteindre l’adresse de destination
indiquée.
Ne pas utiliser cette commande avec la commande dialer string en même temps.
dialer load-threshold {charge} [inbound | outbound | either] :
Mode de configuration d’interface.
Spécifie à quel pourcentage de charge de la liaison un nouveau canal B sera utilisé
(Uniquement avec PPP), que ce soit en entrée (inbound), sortie (outbound) ou
les deux (either).
ppp multilink :
Mode de configuration d’interface.
Indique que le protocole PPP sur l’interface courante pourra prendre en charge la
gestion de liaisons multiples.
Afin de permettre une résolution des problèmes éventuels ainsi qu’une surveillance de
l’état des protocoles et des connexions, IOS fournit différentes commandes :
show interfaces bri {numéro}:{bearer} : Permet de visualiser l’état d’un canal B
particulier de l’interface BRI voulue.
show isdn status : Etat de la liaison RNIS. Cette commande indique le type de
commutateur RNIS configuré, les statuts au niveau des couches 1 et 2, ainsi que le nombre
de connexions actives sur la liaison.
show isdn active : Affichage des connexions actives.
show dialer : Affichage des paramètres et des statistiques concernant l’interface DDR
(Dialer).
debug isdn events : Permet d’obtenir des informations sur les évènements RNIS.
debug isdn q921 : Permet la vérification d’une connexion au commutateur RNIS
(Problèmes liés aux SPID).
debug isdn q931 : Permet d’identifier les problèmes entre le routeur et le commutateur
(Problème lié à une mauvaise configuration du type de commutateur RNIS).
debug dialer [events | packets] : Permet une visualisation sur l’état du DDR.
7. CONFIGURATION
On peut choisir entre plusieurs types d’encapsulation lors de la configuration d’une liaison
RNIS :
HDLC (Par défaut).
PPP (Généralement utilisé).
Les tâches à accomplir sont :
Détermination du type de commutateur RNIS sur lequel on est relié.
Choix de l’encapsulation pour notre liaison (HDLC, ou PPP avec ou sans
authentification). Définir les SPID pour les canaux B (Si nécessaire).
Configurer une ou plusieurs interfaces Dialer, en fonction des besoins :
Indiquer le numéro à appeler.
Indiquer le rattachement de l’interface Dialer courante à une interface BRI. Préciser le
type de trafic qui devra être transmis (DDR).
Créer une route statique pour diriger le trafic sur la bonne interface.
VLAN
Introduction
Cet article a pour but d’expliquer et d’établir une configuration de routage inter-VLAN.
Chaque trafic de VLAN est supporté par une sous-interface du routeur. Il faut donc, pour
chaque sous-interface, attribuer une adresse IP appartenant au sous-réseau du VLAN et
spécifier l’encapsulation (étiquetage) utilisée:
R1(config)# interface fastEthernet {sous-interface}
R1(config-sub)# encapsulation {dot1q | isl} {numéro_vlan} R1(config-sub)# ip address
{adresse_ip} {masque_sous_réseau}
L’interface doit également avoir une adresse IP afin de constituer la passerelle:
R1(config)# interface fastEthernet {interface}
R1(config-if)# ip address {adresse_ip} {masque_sous_réseau}
Chaque hôte peut désormais communiquer avec un hôte sur un VLAN différent. Lorsque
le premier envoi une trame avec pour destination un sous-réseau différent du sous-réseau
source, le commutateur l’encapsule et l’envoi à la passerelle par défaut. Après avoir
traversé le trunk, la trame est traitée au niveau du routeur. Celui-ci la désencapsule, la
réencapsule pour le VLAN de destination avant de l’envoyer sur la sous-interface
correspondante.
3. Configuration complète
3.1 Configuration du switch_A
Création des VLANs
Switch_A# vlan database
Switch_A(vlan)# vlan 2 name VLAN_2 Switch_A(vlan)# vlan 3 name VLAN_3
Switch_A(vlan)# vlan 4 name VLAN_4 Switch_A(vlan)# vtp domain cisco
Switch_A(vlan)# vtp server
Switch_A(vlan)# exit
Création des trunk
Switch_A(config)# interface fastEthernet 0/1
Switch_A(config-if)# switchport mode trunk
Switch_A(config-if)# switchport trunk encapsulation dot1q Switch_A(config-if)# exit
Switch_A(config)# interface fastEthernet 0/8
Switch_A(config-if)# switchport mode trunk
Switch_A(config-if)# switchport trunk encapsulation dot1q Switch_A(config-if)# exit
Attribution des VLANs aux ports
Switch_A(config)# interface fastEthernet 0/2 Switch_A(config-if)# switchport mode
access Switch_A(config-if)# switchport access vlan 2 Switch_A(config-if)# exit
Switch_A(config)# interface fastEthernet 0/3 Switch_A(config-if)# switchport mode
access Switch_A(config-if)# switchport access vlan 3 Switch_A(config-if)# exit
Switch_A(config)# interface fastEthernet 0/4 Switch_A(config-if)# switchport mode
access Switch_A(config-if)# switchport access vlan 4 Switch_A(config-if)# exit
Définition de la passerelle par défaut Switch_A(config)# ip default-gateway 200.0.0.1
3.2 Configuration du switch_B Adhésion au domaine cisco Switch_B# vlan database
Switch_B(vlan)# vtp domain cisco Switch_B(vlan)# vtp client
Switch_B(vlan)# exit
Création du trunk
Switch_B(config)# interface fastEthernet 0/1
Switch_B(config-if)# switchport mode trunk
Switch_B(config-if)# switchport trunk encapsulation dot1q Switch_B(config-if)# exit
Attribution des VLANs aux ports
Switch_B(config)# interface fastEthernet 0/2 Switch_B(config-if)# switchport mode
access Switch_B(config-if)# switchport access vlan 2 Switch_B(config-if)# exit
Switch_B(config)# interface fastEthernet 0/3 Switch_B(config-if)# switchport mode
access Switch_B(config-if)# switchport access vlan 3 Switch_B(config-if)# exit
Switch_B(config)# interface fastEthernet 0/4 Switch_B(config-if)# switchport mode
access Switch_B(config-if)# switchport access vlan 4 Switch_B(config-if)# exit
Définition de la passerelle par défaut Switch_B(config)# ip default-gateway 200.0.0.1
3.3 Configuration du Routeur R1
R1(config)# interface fastEthernet 0/0
R1(config-if)# ip address 200.0.0.1 255.255.255.0 R1(config-if)# exit
R1(config)# interface fastEthernet 0/0.2
R1(config-subif)# encapsulation dot1q 2
R1(config-subif)# ip address 10.0.0.1 255.255.255.0 R1(config-subif)# exit
R1(config)# interface fastEthernet 0/0.3
R1(config-subif)# encapsulation dot1q 3
R1(config-subif)# ip address 172.16.0.1 255.255.255.0 R1(config-subif)# exit
R1(config)# interface fastEthernet 0/0.4
R1(config-subif)# encapsulation dot1q 4
R1(config-subif)# ip address 192.168.0.1 255.255.255.0 R1(config-subif)# exit
Conclusion
Vous avez pu voir que pour réaliser un routage entre VLANs, il ne suffit pas de brancher
un routeur sur un commutateur, il est nécessaire de configurer le routeur.
Administration Réseaux
1. ASPECT ADMINISTRATIF
L’administration réseau ne comporte pas seulement les aspects de design, de configuration
et de déploiement. Il est en effet important d’avoir une vue du réseau, afin de permettre
une maintenance efficace et appropriée. Les caractéristiques liées à cette vue sont les
suivantes :
Il faut avoir une vue d’ensemble, et non pas une vue unitaire de chaque dispositif, car
chaque unité du réseau influe sur les autres.
Il faut bien définir et répartir les responsabilités de l’administration réseau au personnel
concerné. Il faut éviter que les responsabilités par service soient trop vastes (Surcharge de
travail et des ressources du service), mais aussi qu’elles soient trop limitées (Résolution
des problèmes moins efficace).
L’analyse des coûts est l’une des plus grandes responsabilités de l’administration réseau,
dont voici quelques exemples :
Conception.
Mise en œuvre.
Frais de maintenance :
Réparations.
Main d’œuvre.
Equipement de réserve, pour la continuité des services importants.
Mise à niveau :
Croissance du réseau.
Formation technique du personnel.
Formation des utilisateurs.
Installation :
Déploiement de logiciels.
L’administration réseau efficace passe toujours par une documentation complète. A ce
niveau, l’utilisation de relevés d’erreurs est très conseillée. Ce type de document sert à :
Recueillir des éléments d’information (Pour l’identification d’un problème). Assurer le
suivi du traitement.
La résolution du problème (Inconnu ou déjà rencontré).
Justifier des frais supplémentaires :
Embauche de personnel.
Achat de matériel.
Formation supplémentaire.
2. SURVEILLANCE DU RESEAU
i) Surveillance avec SNMP
La surveillance réseau est un point important de l’administration réseau, car elle sert à :
Prévoir les changements liés à la croissance.
Détecter des modifications imprévues dans l’état du réseau, qui peuvent être : Une
panne sur un équipement.
Une tentative de piratage.
La défaillance d’une liaison.
La surveillance du réseau à l’aide du protocole SNMP est un choix judicieux, car il permet
:
La surveillance du trafic. La détection de défaillance d’un équipement.
La détection de la surcharge ou de la mauvaise configuration d’une unité.
Afin d’envoyer, de recueillir et d’analyser les informations de surveillance, deux types
d’unités sont utilisées :
Agent SNMP (Fournisseur et transmetteur d’information d’un segment à un autre).
Console de gestion SNMP (Logiciel d’analyse).
Il existe différents logiciels permettant cette surveillance, comme :
Surveillance réseau de Windows NT (2000 & XP). Network Analyser de Fluke.
Ces logiciels ne peuvent pas recueillir les informations provenant d’autres segments du
réseau sans l’aide d’agents SNMP.
L’architecture de gestion de réseaux se compose de quatre éléments principaux :
Station d’administration réseau (Console de gestion) :
Interface entre l’administrateur et le système réseau.
Dispose de programmes traitant les données recueillies avec SNMP. Tient à jour une
MIB contenant les informations de toutes les unités gérées.
Agent de supervision :
Elément contenu dans les unités à gérer (Emettrices d’informations). Remplit la base
MIB locale et transmet les informations au moment opportun.
MIB (Base d’informations de management) :
Réside sur chaque unité gérée.
Base de données contenant toutes les informations de surveillance.
Protocole de gestion de réseau :
Il s’agit du protocole SNMP (Simple Network Management Protocol). Fonctionne au
niveau de la couche 7 du modèle OSI.
Il comporte trois fonctions principales :
GET : La console de gestion peut récupérer des données de l’agent. PUT : Définir les
valeurs pour les objets se trouvant sur l’agent. TRAP : Permet à l’agent d’informer la
console de gestion.
Le processus de transmission et de recueil des informations peut être fait par
l’intermédiaire de deux méthodes :
Récupération :
Demande de la console de gestion aux unités gérées.
Régulière dans le temps.
Interception :
L’agent de supervision recueille ses informations dans sa MIB locale. Définition de
seuils (Limites maximales ou minimales).
En cas de dépassement de seuil, l’agent envoie un message d’alerte à la console de
gestion, qui récupérera les informations.
Emission uniquement lorsque c’est nécessaire (Définit par des seuils).
ii) Extensions RMON
L’une
des améliorations les plus efficaces à SNMP est la fonction RMON :
Elle fait appel à des analyseurs RMON.
Un analyseur RMON a les mêmes fonctions qu’un agent, avec des fonctionnalités RMON
supplémentaires.
Un analyseur RMON est placé sur chaque segment du réseau contrôlé.
Les analyseurs RMON recueillent les données de leur segment et les acheminent vers la
console de gestion.
De plus, le principe de consoles de gestion redondantes existe dans le but de fournir deux
avantages importants :
Possibilité de contrôle et de gestion du même réseau sur plusieurs sites distants.
Redondance de la base MIB (En cas de panne d’une station d’administration).